Şifreli yedeklemeler iyi bir fikir midir?


23

Küçük bir dizüstü bilgisayar setinden sorumluyum ve bir çeşit otomatik uzaktan (WAN üzerinden) yedeklemenin yapılmasını istedim; yedekler bir RAID sürücüsüne gidiyor olacaktı. Tüm sürücülerimizi tutmak için gerçekten güvenli bir kasamız olmadığı için (birisi isterse pencereleri kırabilir ve sürücülerimize götürebilir), şifreleme kullanmayı düşünüyorum, belki de iki kopya gibi bir şey ( http: //duplicity.nongnu) .org / ). Bunu birkaç geliştiriciyle tartıştım, ancak şifrelemenin kötü bir fikir olduğuna ikna olmuş görünüyorlar çünkü tek bir kötü parça tüm bloğu mahvedebilir. Ancak, bunun gerçekleştiği hiçbir korku hikayesini duymadım. Senin düşüncen nedir? Yararları şifreleme ile riskleri aşıyor mu?


3
Şifreyi hatırlayacağımdan emin olduğum şifreli bir yedekleme yüzünden bir sürü veri kaybeden biri olarak , cevap vermekten kaçınacağım. Şifreleme anahtarları şaka değildir, uzun süreli hafıza komik bir şeydir.
Joris,

5
@Joris - Bu yüzden hafıza asla güvenilmemeli. Belge! Bir otobüse çarptıysam (ya da terfi ettiğimde ya da istediğin sebepten dolayı paramparça olsaydı) ne olacağını düşünmeyi seviyorum.
Jason Berg

Makul sorular sormak iyi bir fikirdir.
poige

1
ayrıca, asla fiziksel bir kasanın hafıza süresini de küçümsemeyin :-)
Sirex

Yanıtlar:


22

Bunu yapıyorum ve benim için çalışıyor (yedeklemeler iyi çalışıyor ve birkaç restorasyon yaptım). Onu destekleyen bacula kullanıyorum. Param için, bu hakkı elde etmek için işaretçiler şunlardır:

1) Şifre çözme anahtarı kafamda değil, bir CD-R'de tutulur (şifrelenmez). CD-R'nin birkaç kopyası var ve hiçbiri benimle değil. Sadece birkaç ayda bir restorasyon yapmam gerekiyor ve açıkçası muhtemelen nadiren kullandığım bir şifreyi unutacağım. Bu aynı zamanda, güvenliğimin unutulmaz bir parola uzunluğu ile sınırlı olmadığı anlamına gelir.

2) Yedekleme yazılımının zaten bunu desteklemesi gerekir; En sevdiğiniz araca girmeye başlamayın, çünkü yanlış anlayabilirsiniz ve çalışmasının hayati önemini bulana kadar bilemezsiniz (yani, zaman kazanın).

3) Bit çevirmelerle ilgili bir noktanız var, ancak bunlar herhangi bir yedeği mahvedebilir . Sürücü kafaları istediği zaman kaset kafalarımı temizliyorum, birkaç yılda bir bantları döndürüyorum ve hepsinden öte, çok fazla artış oluyor. Eğer bit-flip gerçekten dünün artanını mahvetse, her zaman önceki güne geri dönebilirim, bu benim serserimin çoğunu kurtaracaktır.

4) Geri yükleme prosedürünü belgeleyin . Şifreleme her zaman işleri karmaşıklaştırır, dahası iyi yapılırsa ve hesap veritabanını geri almak için baskı altındayken tekerleği yeniden keşfetmek zorunda kalmazsınız. Kurulumuma çok özel bir çok ayrıntı içeren kısa bir README yazdım (adım adım gerçek bir rehber, tüm yol adları açıkça listelenmiş, bu tür şeyler) ve şifre çözme tuşları ile aynı CD'lere yazılmıştır.

5) Her şeyden önce, çok fazla test edin . Yine de restorasyonlarınızı düzenli olarak test etmelisiniz, ancak böyle zekice bir şey yaptığınızda, işlerin gerektiği gibi çalıştığına güvenmeniz kesinlikle kritik hale gelir.

Bu uygulamadan ortaya çıkan artılar, tesis dışı depolamanın bir ya da iki kaybedilmesi durumunda - sadece insan olarak - zaman zaman ne yaptıkları ile ilgilenmemeleri; eski bantları güvenli bir şekilde imha etmek kolaydır (çöp kutusuna atmak); ve tüm dosya sistemlerimin disk üzerinde şifrelenmiş olması, yan taraftaki yangın kasasında şifrelenmemiş bir yedek bant yığınına sahip olması nedeniyle artık zarar görmemektedir.


4
Dokümantasyonun vurgulanması ve restorasyonların test edilmesi konusunda büyük +1.
andol

1
+1 yeterince belgelendirmeye ve test etmeye önem veremiyor. Biri bir keresinde bana, sen test edene kadar işe yaramadı demişti. Bu, yedeklerle daha da geçerlidir.
Nixphoe,

Ayrıca, çoğu TO şifreleme modunda, bir bit çevirme yalnızca bu tek veri bloğunu etkiler. Yedeklemenin geri kalanı iyi olmalı.
Jeff Ferland

4

fakat şifrelemenin kötü bir fikir olduğuna ikna olmuş görünüyorlar çünkü tek bir kötü parça tüm bloğu mahvedebilir

Bu şifreleme kullanmamak için iyi bir sebep değil. Aynısı sıkıştırılmış yedeklerin çoğu için de geçerlidir. Sorunu çözmenin en iyi yolu, bir hataya dayanıklı dosya sistemi kullanmaktır (hataya dayanıklı dosya biçimleri zeminde çok incedir - çoğunlukla hataya dayanıklı dosya sistemleri kadar çok başarısızlık senaryosuyla ilgilenmezler).

Herhangi bir yedeklemede olduğu gibi, verileri geri yüklemek için gereken kaynaklara erişebilmenizi ve test geri yüklemelerini periyodik olarak doğrulamanızı / çalıştırmanızı sağlamalısınız.

Bununla birlikte, bir dizüstü bilgisayarı yedekleme sunucusundan kaybetme olasılığınız çok daha yüksektir - bu nedenle verileriniz değerliyse, ilk arama bağlantı noktanız dizüstü bilgisayarda verilerin nasıl korunacağına çalışmalıdır. Bu muhtemelen yedeklemenin nasıl korunacağını seçtiğinizde büyük bir etkiye sahip olacaktır.


3

Diğerleri gibi yararları ve sakıncaları vardır. Bit-çevirir her şey mahvediyor sorun 1 geri hızlı için bünyesinde biri ve DR amaçlarla site dışı bir - düzgün doğrulayarak yedekleri tarafından çalışılan ve birden fazla zaten her zaman iyi bir fikirdir kopyasını (sahip ).

Şifrelemenin yararları gittiği sürece, yedeklemeler çalındığında ne kadar kötü olacağı gerçekten de ortaya çıkıyor. Bugünlerde çoğu şirket, en azından bir pilot proje yapmanın (bir şeyi yönetmenin pratik sorunları hakkında bilgi edinme) ve her şey için bir yatırım getirisi analizi yapmanın değecek kadar kritik derecede hassas verilerine sahiptir.


  1. Pactically konuşma, bloklar disklerde ölmek değil, bit ve eğer yaptığımız olmayan bir şifreli yedekleme şansını bir saptanamaz bit çevirme var muhtemelen sessizce önemli ki bir şeyler bozuk ettik vardır.

2

Her gece 100 Gb uzak web sunucusu verilerini yedeklemek için rshyn kullanıyorum - farkları aktarmak ve yerel bir aynayı senkronize tutmak sadece birkaç dakika sürüyor. Bununla birlikte, bu şifrelenmemiş varış yerine dayanır.

Veriler alındıktan sonra, tar kullanılarak arşivlenebilir, gzip ile sıkıştırılmış (isteğe bağlı olarak gzip -t ile test edilmiş) ve sonra isteğe bağlı olarak tarih ile şifrelenmiş ve yeniden adlandırılmış ve bir baskın sistemde depolanabilir. (Her şeyi saklamaktan, artanlarla uğraşmaktan daha kolay olduğunu buldum).

Baskın sürücü şifreli bir dosya sistemi kullanıyorsa, yedeklemeleri daha da şifrelemek gereksizdir. Sürücüler çalınırsa, okunamaz durumda kalmalıdırlar, ancak tüm sistemi kullanıyorlarsa ve anahtar her yerde kullanılabilirse, o zaman bir tartışma noktasıdır.

Dosyaları tek tek şifreleyebilirsiniz, ancak güvenlikleri yalnızca anahtarın yeri kadar güvenlidir.

Anahtar, uzak bir web sunucusundan https üzerinden kaynak ip adresinin bir fonksiyonu olarak hizmet edebilir, bu şekilde sistem ve yedeklemeler çalındıysa, anahtar üzerinde biraz kontrol sahibi olabilir ve zamanla devre dışı bırakabilirsiniz.

Her zaman yerel ve uzaktan birden fazla kopya saklayın.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.